Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Detect

Trotz modernster Schutztechnologien ist es unmöglich, sich vollständig vor allen Cyberrisiken zu schützen. Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. Unternehmen müssen jederzeit damit rechnen, von Cyber-Security-Vorfällen betroffen zu sein. Es gilt, diese schnell zu erkennen, um entsprechend reagieren zu können.

Haben Sie alles im Blick?

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Unternehmen sollten sich bewusst sein, dass die Wahrscheinlichkeit für den Eintritt eines Sicherheitsvorfalls in den nächsten 24 Monaten bei nahezu hundert Prozent liegt.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Fortlaufende Überwachung sichert schnelle Reaktionen.

Trotz modernster Schutztechnologien ist es unmöglich, sich präventiv vor allen Cyberrisiken zu schützen: Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. So ist es nahezu sicher, dass Schutzlösungen von entsprechend motivierten Angreifern mit ausreichend Aufwand ausgehebelt werden können. Jedes Unternehmen muss also jederzeit damit rechnen, von Cyber-Security-Vorfällen getroffen zu werden – sowohl von gezielt eingesetzten als auch von zufällig eintretenden.

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind daher übergeordnete Systeme zur Überwachung, Analyse und Alarmierung, die eine schnelle Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster ermöglichen.

Dabei setzen wir auf eine fortlaufende Analyse und Erkennung von Auffälligkeiten und Anomalien sowie auf die schnelle Auswertung von Ereignissen. Auch das System- und Userverhalten wird in den Prozess einbezogen. Darüber hinaus untersuchen wir laufende und vergangene Angriffe und stellen Aus- und Bewertungen aktueller Bedrohungen zusammen.

Diese liefern Ihnen Hinweise auf Cyber-Security-Vorfälle und ermöglichen damit die zügige Einleitung zielgerichteter Maßnahmen.

UNSERE SERVICES

Managed Detection and Response - Angriffe sichtbar machen

Mit dem r-tec Managed Detection and Response Service bringen wir zwei Methoden der Angriffsprävention zusammen: Zum einen bieten wir neueste Technologien, die aus der Cloud betrieben werden und daher keine hohen Investitionskosten verursachen. Zum anderen setzen wir auf IT-Sicherheitsexperten, die IT-Security-Events analysieren und Sie im Angriffsfall mit Know-how, Werkzeugen und Prozessen unterstützen, um Schäden schnellstmöglich einzudämmen.

weitere Informationen

OT Security Managed Detection and Response

Der Managed Detection and Response Service für OT kombiniert innovative Technologien mit unserer langjährigen Erfahrung und unserem Know-how im Bereich der Qualifizierung und Bewertung von Bedrohungen. Im Rahmen des MDR-Service für OT überwachen unsere Experten Ihre OT-Umgebung, analysieren verdächtige Ereignisse, schlagen bei Angriffen Alarm und empfehlen Maßnahmen zur Angriffsabwehr. Der Service enthält zudem alle Leistungen unseres Incident Response Service, sodass Ihnen unsere Experten im Ernstfall innerhalb garantierter Reaktionszeiten zur Verfügung stehen.

weitere Informationen

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen.

IT SiG 2.0

Unser IT Security-Paket für den Mittelstand vereint alle Aufgabenbereiche für die effiziente Umsetzung der IT-Security in Ihrem Unternehmen.

Mittelstand

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement

Managed Detection and Response

Wie erkennen Sie, dass Ihr Unternehmen angegriffen wird? Wie reagieren Sie? Die Grundlage unserer erfolgreichen Angriffsbewältigung ist die langjährige Erfahrung unseres Incident Response Teams aus zahlreichen großen Angriffen, gepaart mit der modernen Lösung des Technologieführers Exabeam. In ...

Event ansehen

Incident Response

Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten ...

Event ansehen

Aus McAfee wird Trellix und Skyhigh

Für McAfee-Kunden ergeben sich dadurch neue Möglichkeiten: Sie können ihre IT-Infrastruktur schnell und unkompliziert mit optimierten Trellix- und Skyhigh-Produkten aufwerten, um sich nachhaltig und zukunftssicher aufzustellen.

News ansehen
Whitepaper |

Angriffs­erkennung für KRITIS-Betreiber

In unserem neuen Whitepaper geben wir einen Überblick über die aktuellen Vorgaben des BSI für Betreiber kritischer Infrastrukturen (KRITIS) zur Umsetzung von Systemen zur Angriffserkennung (SzA). Wir ordnen die Punkte aus der im Juni veröffentlichen Orientierungshilfe ein, zeigen ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten. Sie können alle Benachrichtigungen jederzeit abbestellen. Wenn Sie damit einverstanden sind, aktivieren Sie bitte das folgende Kontrollkästchen.

Indem Sie unten auf „Einsenden“ klicken, stimmen Sie zu, dass r-tec IT Security GmbH die oben angegebenen persönlichen Daten speichert und verarbeitet, um Ihnen die angeforderten Inhalte bereitzustellen.

Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzrichtlinie.

Bitte addieren Sie 1 und 3.